সিকিউরিটি স্যান্ডবক্স ডিপ্লয়মেন্ট
AI মিস্টেক ডিলিট থেকে রক্ষা করো —— OpenClaw কে স্যান্ডবক্সে লক করো
কেন OpenClaw কে স্যান্ডবক্সে বন্ধ করতে হয়
AI আপনাকে কোড লিখতে, ফাইল সম্পাদনা করতে, স্ক্রিপ্ট চালাতে সাহায্য করতে পারে, এটি তার শক্তির জায়গা এবং বিপদের জায়গাও। যদি AI এমন একটি কমান্ড চালায় যা চালানো উচিত নয়, ফলাফল হালকা থেকে গুরুতর হতে পারে।
স্যান্ডবক্স বনাম বেয়ার মেটাল
['AI এনে rm -rf / সম্পূর্ণ সিস্টেম মুছুন (বাস্তব ক্ষেত্রে একাধিক)', 'AI সিস্টেম মূল কনফিগারেশন বদলে সার্ভার চালু না হওয়া', 'API কী AI আউটপুট লগ, যে কেউ দেখতে পারে', 'কন্টেইনার পালিয়ে যাওয়া, হোস্টে অন্য সেবা প্রভাবিত', 'AI নেটওয়ার্ক সংবেদনশীল ডেটা পাঠিয়ে দেয়']
['পড়ার-শুধুমাত্র ফাইল সিস্টেম, AI কোন ফাইল পরিবর্তন করতে পারে না', 'সব Linux সামর্থ্য ছেড়ে দিন, অনুমতি সর্বনিম্ন পর্যন্ত কমান', 'CPU এবং মেমোরি সীমাবদ্ধতা, সম্পদ ক্লান্তি প্রতিরোধ করুন', 'নেটওয়ার্ক বিচ্ছিন্নতা, শুধু প্রয়োজনীয় API শেষ অ্যাক্সেস', 'লগ অডিট, সব অপারেশন রেকর্ড']
Docker স্যান্ডবক্স নির্মাণ
Raspberry Pi ডিফল্ট ব্যবহার করে
# একটি অত্যন্ত সীমাবদ্ধ কন্টেইনার তৈরি করুন
এটি কোর কনফিগ ফাইল, OpenClaw কিভাবে চলবে সেটা ডিফাইন করে:
docker-compose.yml স্যান্ডবক্স কনফিগারেশন
প্রোডাকশন এনভায়রনমেন্টে Nginx রিভার্স প্রক্সি সাজেস্টেড, 8080 ছুপিয়ে 80/443 পিছনে রাখো, ডিবাগিং শেষ হলে 8080 এর ইনবাউন্ড রুল ডিলিট করবে।
version: "3.8"
AppArmor / Seccomp শক্তিশালীকরণ
আরো সিকিউরিটি কম্পেয়ারিজন জানতে চাইলে এই পোস্ট দেখো:
{
"defaultAction": "SCMP_ACT_ERRNO",
"architectures": ["SCMP_ARCH_X86_64", "SCMP_ARCH_AARCH64"],
"syscalls": [
{
"names": [
"read", "write", "open", "close", "stat", "fstat",
"mmap", "mprotect", "munmap", "brk", "ioctl",
"access", "pipe", "select", "sched_yield",
"dup", "dup2", "clone", "execve", "exit",
"wait4", "kill", "getpid", "getuid", "getgid",
"socket", "connect", "sendto", "recvfrom"
],
"action": "SCMP_ACT_ALLOW"
}
]
}
এই তিনটা লাইন একটাও বাদ যেতে পারে না।
স্যান্ডবক্স ডিপ্লয়মেন্ট (OpenClaw)
আইসোলেট কন্টেইনার তৈরি করো
কী পেয়ার জেনারেট করো, পাবলিক কী আপলোড করো, পাসওয়ার্ড লগইন আর root ডাইরেক্ট কানেক্ট ডিসেবল করো।
শুধুপাঠ ফাইল সিস্টেম
/tmp এবং কাস্টম workspace ডিরেক্টরি ছাড়া, অন্য কোথাও লেখা যায় না।
নেটওয়ার্ক সীমা করো
internal network ব্যবহার করে সরাসরি ইন্টারনেট অ্যাক্সেস নিষিদ্ধ করো, API দরকার হলে প্রক্সি দিয়ে যাও।
রিসোর্স খরচ অনেক বেশি (প্রতিটা কন্টেইনার মেমরি খায়)
CPU, মেমোরি, প্রক্রিয়া সংখ্যা সীমা নির্ধারণ করুন, কন্টেইনার হোস্ট মেশিনের সম্পদ সব খেয়ে ফেলা থেকে রোধ করুন।
দৈনন্দিন ব্যবহার সুবিধাজনক, রেসপন্স ফাস্ট, ইস্যু রেয়ার কনফিগ:
অথবা
মাল্টিপল লেয়ার প্রোটেকশন, ফাইল সিস্টেম রিড-অনলি, নেটওয়ার্ক হোয়াইটলিস্ট, রিসোর্স লিমিটেড। AI কোনো ভুল করলে শুধু কন্টেইনারের মধ্যে আটকে থাকবে, সিস্টেমে প্রভাব ফেলতে পারবে না।
শেয়ার করা সিস্টেম পারমিশন, ফাইল সম্পূর্ণভাবে পড়া-লেখা যায়, নেটওয়ার্ক সীমাহীন। স্থাপনা সহজ, কিন্তু AI ভুল অপারেশন পুরো সিস্টেম বা ডেলিট ডাটাবেস এফেক্ট করতে পারে।